Mittwoch, 12. Juni 2019

Wie wird die "sichere" Lernplattform fĂŒr den Unterricht genutzt?

Wenn Lehrer und SchĂŒler moodlen

Moodle-002-20131017_610

 

Ladenburg/Weinheim/Rhein-Neckar, 22. Oktober 2013. (red/ld) Facebook an der Schule ist eigentlich tabu. Der Grund: Datenschutzfragen. Ohnehin nutzen viele Schulen bereits seit Jahren „Moodle“, noch lange bevor das baden-wĂŒrttembergische Kultusministerium Facebook und Co. fĂŒr die SchĂŒler-Lehrer-Kommunikation verboten und Moodle empfohlen hatte. Doch was kann das System, mit dem SchĂŒler/innen schon fast selbstverstĂ€ndlich umgehen? [Weiterlesen…]

Gastbeitrag: PrivatsphĂ€re im Internet – Der glĂ€serne User

Von Martin Heilmann

Freuen Sie sich ĂŒber Werbeanzeigen im Internet, die genau auf Sie zugeschnitten sind? Das Ihnen exakt Ihre Lieblingsschuhmarke oder das seit Wochen gesuchte Technikprodukt offeriert wird? Ja? Haben Sie sich jemals gefragt, wie das möglich sein kann?

Das Internet ist nicht intelligent. Es kann nicht wissen, welche Produkte Sie prĂ€ferieren. Es gibt aber Programme im Internet, die eines können: Daten ĂŒber Sie sammeln und diese speichern.

Persönliche Daten sind lukrative Informationen fĂŒr die Werbewirtschaft. Je detaillierter die Angaben, desto besser. Umso zielgerichteter kann der Werbende Sie persönlich “ansprechen”.

Grundinfos sind Namens-, Adressen- und Altersangaben sowie die Telefonnummer und die Emailadresse, die zum Beispiel bei kostenlosen Gewinnspielen angegeben werden. Je hĂ€ufiger Sie bei Gewinnspielen mitmachen, desto voller dĂŒrfte das Spamfach des Emailkontos sein. Das kennt man auch von Payback-Karten und Treueaktionen bei SupermĂ€rkten, Einkaufszentren und Tankstellen. Dann ist es eben der Briefkasten, der mit Reklameschreiben “zugemĂŒllt” wird.

Neben den „aktiv“ preisgegebenen Informationen hinterlĂ€sst ein Internetnutzer beim „Surfen“ „passiv“ Daten. Kleine Programme – sogenannte Cookies – beobachten und scannen Internetuser. Cookies können sich unter anderem Suchbegriffe und das Nutzerverhalten („tracking“) „merken“.

Cookies von Dritten löschen – Einfache Datenschutzeinstellungen

Um dem „Tracking“ und „Cookies“ das Leben zu erschweren, gibt es Internetbrowser-Einstellungen, die fĂŒr etwas mehr AnonymitĂ€t im Internet sorgen können.

Datenschutz beim Internetbrowser Firefox. U.a. Cookies können gelöscht werden.

Bei Firefox gelangt man ĂŒber den MenĂŒpunkt Extras -> Einstellungen und dann in der Kategorie Datenschutz in den betreffenden Bereich (siehe Bild). Beim Internetexplorer ĂŒber den MenĂŒpunkt Extras -> Interneteinstellungen in der Kategorie Allgemein.

Selbst wann und wie lange man sich auf Internetseiten aufhĂ€lt, kann nahezu problemlos ĂŒber diese Programme festgestellt werden. Sich der stĂ€ndigen Datensammlung im Internet zu entziehen, scheint fast unmöglich. Über die IP-Adresse, die jeder Nutzer beim „Surfen“ als eigene spezifische Internetadresse bzw. Kennung mitschickt, kann das Nutzerverhalten verfeinert und personifiziert werden. Internetseitenbetreiber können dies nutzen und haben es nach kurzer Zeit nicht mehr allzu schwer, Ihnen passende Angebote anzupreisen. (Ähnlich verhĂ€lt es sich ĂŒbrigens auch bei oben beschriebenen Kundenkarten von SupermĂ€rkten usw..)

Gibt es im Internet ĂŒberhaupt eine PrivatsphĂ€re?

Immer mehr Unternehmen tummeln sich im Internet und machen Nutzer zu glÀsernen Kunden. Nutzer, die im Internet unterwegs sind, glauben sich dort frei und völlig anonym bewegen zu können. Die wohl bekanntesten Datensammler im Internet sind Unternehmen wie Facebook und Google.

Stellt der „unbemerkte“ Lauschangriff im Internet fĂŒr uns eine Gefahr dar? Es hat doch etwas fĂŒr sich, dass man zum Beispiel bei Onlineshops nicht mehr selbst nach Lieblingsprodukten suchen muss, sondern diese einen förmlich “anspringen”.

Es ist aber durchaus bedenklich, dass es kaum möglich ist, nachzuvollziehen, wer alles und in welchem Umfang Informationen abgespeichert und darĂŒber hinaus – ĂŒber die Allgemeinen GeschĂ€ftsbedingungen mit unserem EinverstĂ€ndnis – an Dritte weitergegeben hat.

Andererseits muss hinterfragt werden, ob man im „echten“ Leben allen und jedem preisgibt, wie unter anderem der aktuelle Beziehungsstatus ist, mit wem man wann und wohin Feiern/Essen gegangen ist, oder wer der aktuelle Arbeitgeber ist und wie die frĂŒheren hießen?

Zuhauf werden freiwillig derartige Informationen in sozialen Netzwerken preisgegeben. Wenn dazu noch der richtige Wohnsitz samt Anschrift und Altersangabe kund getan werden, dĂŒrfte der „Informations-Cocktail“ der Werbeindustrie mehrere Dutzend Euros wert sein.

Aus einem anonymen Internetnutzer kann schnell ein Mann aus Hirschberg werden, ĂŒber den Facebook weiß, dass er 45 Jahre alt ist, verheiratet ist, zwei Kinder hat, zwei Katzen sein Eigen nennt, und und und.

Datensammler mĂŒssen nicht „alles“ ĂŒber Sie wissen. Liefern Sie Ihnen persönliche Daten zumindest nicht „frei Haus“. Inwieweit von einer Gefahr fĂŒr den Internetnutzer gesprochen werden kann, lĂ€sst sich abschließend nicht klĂ€ren. In jedem Fall sind bis heute viele datenschutzrechtlichen Fragen nicht geklĂ€rt.

Hinweis der Redaktion:

Dieser Artikel ist von unserem Partner Tegernseer Stimme ĂŒbernommen, die wie unsere Redaktion auch Mitglied beim lokaljournalistischen Netzwerk istlokal.de ist.

Gute Kamera – schlechte Kamera. Wie paradox ist das denn?

Guten Tag!

Hirschberg, 16. Juli 2010. Die SportstĂ€tten in Leutershausen werden seit kurzem von einer Videokamera „ĂŒberwacht“ – sicher finden das viele, die sich ĂŒber die EinbrĂŒche Ă€rgern, sehr gut. Und sicher sind darunter viele Menschen, die sich ĂŒber eine Googel-Street-View-Kamera Ă€rgern. Zur Paradoxie eines psychologischen Problems.

Von Hardy Prothmann

Wenn es gegen die bösen Verbrecher geht, ist vielen Menschen jedes Mittel recht.

VideoĂŒberwachung, Vorratsdatenspeicherung, Anti-Terrorgesetze – das Vertrauen in die staatliche Überwachung ist bei vielen BĂŒrgerInnen blind ausgeprĂ€gt.

DatenschĂŒtzer, ob staatliche oder private, gelten als Nörgler, BedenkentrĂ€ger, Miesmacher. Und irgendwie auch als staatsfeindlich. Und verhindern diese nicht gar AufklĂ€rung und schĂŒtzen mit ihren ĂŒbertriebenen Bedenken die Kriminellen und Terroristen?

Dass aktive DatenschĂŒtzer die Entwicklung der Datensammelwut mit Sorge betrachten, dient aber vor allem allen unbescholtenen, ehrlichen BĂŒrgerInnen. Denn die sind in der absoluten Mehrheit und deren Daten werden auch gespeichert.

„Na und?“, sagen viele: „Wir haben nichts getan, also ist das doch auch egal.“ Wer so argumentiert, hat noch nie etwas von Datenmissbrauch gehört. Der findet auch immer wieder in Behörden und durch Behörden statt.

Es gab mal eine Zeit, da liefen die BĂŒrgerInnen in Deutschland Sturm gegen die Datenerhebung bei der VolkszĂ€hlung. Verglichen mit den individuellen Daten, die heute erhoben werden können, waren die Datenmengen damals völlig unbrauchbar.

Bewegungsprofile, Konsum- und Kommunikationsverhalten, Lebensgewohnheiten, BesitzstandsverhÀltnisse, all das und noch viel mehr wollen staatliche Behörden sammeln und kontrollieren.

Die Hoheit und die Entscheidung ĂŒber die eigenen Daten sind ein Grundrecht, dass damit ausgehöhlt wird. GegenĂŒber allen BĂŒrgerInnen muss zunĂ€chst mal die Unschuldsvermutung gelten, sonst braucht man keinen Rechtsstaat mehr.

Ein Staat, der per Überwachung die BĂŒrgerInnen zu potentiellen VerdĂ€chtigen macht, wird irgendwann aus VerdĂ€chtigen auch TĂ€ter machen.

Die Ermittlungsbehörden haben heute schon hinreichend genug Mittel, um Verbrechen aufzuklĂ€ren oder im Vorfeld zu verhindern. Einen 100-prozentigen Schutz wird es niemals geben – außer es wird eine 100-prozentige Kontrolle angestrebt, was aber auch nicht möglich ist, wie das Beispiel des Überwachungsstaates DDR gezeigt hat. Was passiert, wenn der Staat nicht zum WĂ€chter des Rechts, sondern zum Überwacher des Lebens der Menschen wird, hat uns dieses Beispiel gelehrt.

VollstĂ€ndig paradox wird es, wenn die Öffentlichkeit ĂŒber den Missbrauch von Daten der Konsumenten diskutiert, am Beispiel des schwunghaften Adresshandels oder sich ĂŒber Google-Street-View aufregt.

In den allermeisten FĂ€llen geben die Verbraucher ihre Daten freiwillig heraus. Google-Street-View ist umstritten, fertig aber nur eine Momentaufnahme und keine dauerhafte Aufzeichnung und Überwachung. Trotzdem regt man sich darĂŒber auf, weils „einem an die WĂ€sche geht“. Man fĂŒhlt sich in der PrivatspĂ€hre beeintrĂ€chtigt. Ist das lĂ€cherlich? Überhaupt nicht – wieso machen sich aber so viele BĂŒrgerInnen diese Gedanken nicht bei staatlicher Überwachung? Ist die private Datenerhebung so gefĂ€hrlich?

Diese Datenerhebungen sind lĂ€cherlich gegenĂŒber denen, die viele Behörden in ihrer nicht nachvollziehbaren Datensammelwut gerne haben wollen. Denn die Schranken sind bei der privaten Datenerhebung sehr hoch.

Bei nĂŒchterner Betrachtung wird der Kreislauf sich ganz einfach schließen: Ein Staat, der seinen BĂŒrgerInnen nicht mehr traut, wird ein Staat werden, in dem die BĂŒrgerInnen dem Staat nicht mehr trauen.

Wenn alle einander misstrauen haben wir dann vielleicht nicht 1984, dafĂŒr aber 2024 oder 2034.

Kamera ĂŒberwacht SportstĂ€tten

Guten Tag!

Hirschberg, 16. Juli 2010. Die Gemeinde Hirschberg hat wegen gehĂ€ufter EinbrĂŒche beim Fußballverein und beim Tennisverein Leutershausen vor knapp sieben Wochen eine Videokamera installiert.

Drei Mal bekamen die Fußballer in der jĂŒngsten Vergangenheit ungebetenen Besuch, zwei Mal die Tennisspieler – die EinbrĂŒche sorgten fĂŒr Ärger und Verunsicherung, eine nennenswerte „Beute“ hatten die Einbrecher nicht gemacht.

BĂŒrgermeister Manuel Just reagierte mit einer Überwachung der SportstĂ€tten per Videokamera. DarĂŒber informierte er am Montag, den 12. Juli 2010, den Gemeinderat.

Die Kamera zeichnet 14 Stunden am StĂŒck auf und ĂŒberspielt dann das Band wieder, erklĂ€rte Just in der Verwaltungsausschusssitzung vom 14. Juli 2010 auf Anfrage von Arndt Weidler (GLH),“ was denn mit den Aufnahmen passiere“.

Just sagte: „Die Aufnahmen guckt sich niemand an, solange nichts passiert.“ Juristisch sei die Sache nicht geprĂŒft. „Das werden wir tun, falls es dazu eine Eingabe gibt.“ Die VideoĂŒberwachung öffentlicher RĂ€ume ist aus DatenschutzgrĂŒnden rechtlich umstritten.

Die Polizeidirektion Heidelberg sagte auf Nachfrage, dass die Spurenauswertung noch nicht beendet sei. Aus ermittlungstaktischen GrĂŒnden wollte der Pressesprecher Harald Kurzer keine weiteren Angaben machen, ob beispielsweise die Streifen verstĂ€rkt oder andere Maßnahmen eingeleitet worden sind.

Link:
Landesdatenschutzbeauftragte Baden-WĂŒrttemberg
Hintergrundbericht NiedersĂ€chsischer LandesdatenschĂŒtzer kritisiert 99 Prozent der KameraĂŒberwachung

Einen schönen Tag wĂŒnscht
Das hirschbergblog

Medien brauchen Informanten – manche aber nur fĂŒr die Sensation

//

 

Guten Tag!

Hirschberg/Rhein-Neckar, 06. Juli 2010. Kreisbrandmeister Peter Michels ist sauer – zu Recht. Entweder haben Angehörige der Feuerwehr widerrechtlich Informationen an Medien weitergegeben und/oder die Feuerwehr wurde abgehört – beides ist nicht in Ordnung. Die Antwort auf die Frage, warum das passiert, ist einfach: Es geht um die Sensationsgier bei manchen Medien.

Kommentar: Hardy Prothmann

Man darf gespannt sein, ob die Zuschauer des Rhein-Neckar-Fernsehens (RNF) darĂŒber informiert werden, dass der Provinzsender entweder „Informanten“ bei der Feuerwehr hat oder die Feuerwehr selbst abhört.

Man darf vermuten, dass dies eher nicht passiert, denn entweder hÀtte der Sender durch das Abhören eine strafbare Handlung begangen oder sich systematisch informieren lassen, was eine Anleitung zu einer Straftat sein könnte.

Die Integrierte Leitstelle der Feuerwehren in Ladenburg jedenfalls hat sich gewundert, wie schnell gewisse Medien, das Rhein-Neckar-Fernsehen und große Tageszeitungen der Region, bei EinsĂ€tzen vor Ort waren.

Deshalb setzte die Integrierte Leitstelle in Ladenburg einen fingierten, also falschen Einsatzbefehl, ab und wenige Minuten spÀter meldete sich das RNF telefonisch und wollte weitere Informationen haben, kurz darauf meldete sich eine Zeitung.

Damit war klar: Entweder waren die betreffenden Medien aus den Reihen der Feuerwehr informiert worden oder hören ab.

Medien und Journalisten sind oft auf „Hinweise“ von Informanten angewiesen. Durch das Zeugnisverweigerungsrecht haben sie die Möglichkeit, diese „Informationsquellen“ zu schĂŒtzen.

Das macht dann Sinn, wenn solche „Hinweise“ Recherchen auslösen, durch die HintergrĂŒnde ans Licht der Öffentlichkeit kommen, die sonst niemals bekannt geworden wĂ€ren. Jeder Journalist, der seinen Beruf ernst nimmt, baut sich solche Netzwerke auf, die ihn mit Informationen versorgen.

Auch in unserem Fall sind wir durch einen Informanten auf das Thema aufmerksam geworden. Uns wurde der interne Brief des Kreisbrandmeisters an die Feuerwehren zugespielt.

Die Motivation, Informationen weiterzugeben, kann vielfĂ€ltig sein. Manchmal sind die Motive Rache, Eifersucht, Missgunst. In den meisten FĂ€llen, in denen mir Informationen zugespielt wurden, ist die Motivation der Informanten aber eine ehrenhafte gewesen: Sie wollten MissstĂ€nde öffentlich machen – aus Sorge um die Firma, die Behörde, das Allgemeinwohl.

In der Branche nennt man Informanten „Whistleblower“. Leider werden Informanten immer noch als „Petzen“ oder als „VerrĂ€ter“ verunglimpft. Je brisanter die Information, je grĂ¶ĂŸer die Folgen fĂŒr „bestimmte“ Personen, umso grĂ¶ĂŸer ist der Hass und die Wut auf die vermeintlichen „VerrĂ€ter“. Selbst dann, wenn der „Verrat“ dazu dient, Systeme der Korruption, Mobbing, GeldwĂ€sche oder andere schlimme Sachen aufzudecken, bleibt in den Augen vieler Menschen eine Schuld beim „VerrĂ€ter“ haften. Deswegen ist es gut und richtig, dass Journalisten ihre Informanten schĂŒtzen können, damit diese keine Nachteile erfahren.

Im vorliegenden Fall geht es aber nicht um Fragen des Allgemeinwohls oder der IntegritÀt einer Firma oder einer Behörde.

Im vorliegenden Fall geht es schlicht und einfach um Sensationsgier.

Es geht darum, die besten Bilder von lodernden Flammen zu machen. Oder Opferbilder, Blut, Chaos, Zerstörung exklusiv zu haben, um damit Auflage zu machen.

Das KalkĂŒl ist einfach: Je sensationeller die Bilder, umso grĂ¶ĂŸer wird das Interesse sein.

Wenn Medien sich nur noch um die Sensation bemĂŒhen und nicht mehr um die Information, muss sich kein Journalist und keine Redaktion wundern, wenn es viele Menschen gibt, die das anekelt. Die das nicht mehr wollen. Auch wenn es genug Menschen gibt, die gerade diese Sensation interessiert.

Journalisten und Redaktionen entscheiden selbst ĂŒber ihre Haltung, ihren Umgang mit den Themen. Und ĂŒber ihre Methoden.

Der Kreisbrandmeister Peter Michels ist an einem offenen Umgang mit den Medien interessiert – auch im vorliegenden Fall war er noch nach Dienstschluss fĂŒr uns erreichbar. Aber er ist zu recht sauer.

Weil er sich hintergangen fĂŒhlt – vielleicht denkt er gerade darĂŒber nach, was es bedeutet, dass er an einem guten VerhĂ€ltnis zu den Medien interessiert ist, manche Medien aber das gute VerhĂ€ltnis zu ihm egal ist.

Es wĂ€re bedauerlich, wenn sich bei Herrn Michels das GefĂŒhl einschleicht, dass er Medien nicht mehr vertrauen kann. Denn das Ergebnis wĂ€re eine „verbrannte Erde“, ein gestörtes VerhĂ€ltnis. Weil einzelne sich schlecht verhalten, mĂŒssen oft alle darunter leiden. Den grĂ¶ĂŸten Schaden nimmt dabei die Öffentlichkeit, die nicht mehr offen informiert wĂŒrde. Vor allem Boulevardmedien sind bekannt dafĂŒr, „verbrannte Erde“ zu hinterlassen.

Winnenden und Erfurt sind dafĂŒr leider „eindrĂŒckliche“ Beispiele.

Der Kritik, dass die Feuerwehren Daten unverschlĂŒsselt ĂŒbertrĂ€gt, wird sich der Kreisbrandmeister stellen. Zur Ehrenrettung der Feuerwehren muss man feststellen, dass der „Datenschutz“ bei der EinfĂŒhrung der Systeme noch keine wahrgenommene Bedeutung hatte.

Heute ist das anders. Der Datenschutz ist ein zu recht wichtiges Thema. Von den Feuerwehren kann und muss man erwarten, dass sie das Manko der unverschlĂŒsselten Übertragung schnell beheben.

Und von manchen Medien sollte man erwarten können, dass sie innehalten und ĂŒberlegen, ob das, was sie tun, tatsĂ€chlich „in Ordnung“ ist.

Leider kann man davon ausgehen, dass sich die „ĂŒblichen VerdĂ€chtigen“ darĂŒber keine Gedanken machen werden. Ihr GeschĂ€ft ist die Sensation. Was anderes kennen sie nicht und wollen es auch nicht kennen.

Das beste Korrektiv dafĂŒr sind die Menschen selbst. Sie sind mit dafĂŒr verantwortlich, welche Medien sie nutzen. Fehlt die Akzeptanz fĂŒr die Sensationsgier, dann werden die Medien sich neu orientieren oder wegen Misserfolgs eingestellt.

UngeschĂŒtzter Datenverkehr: Datenschutzskandal bei Feuerwehr und Rettungsdiensten

Guten Tag!

Hirschberg/Rhein-Neckar, 06. Juli 2010. In einem „Brandbrief“ weist der Kreisbrandmeister Peter Michels die Feuerwehren darauf hin, dass „Informationen zu den RettungseinsĂ€tzen abgefangen werden und per SMS an Personen außerhalb der Feuerwehr“ weitergeben werden. Auf eine fingierte Meldung hin meldete sich als erstes das Rhein-Neckar-Fernsehen.

Von Hardy Prothmann

Der interne Brief hat es in sich: Die Feuerwehr vermutet „Lecks“ in den eigenen Reihen. Sprich: Mitglieder der Feuerwehr informieren „Dritte“, also Medien, aktuell und exklusiv ĂŒber EinsĂ€tze. Vielleicht sogar gegen Geld oder andere GefĂ€lligkeiten.

Kreisbrandmeister Michels ist stinksauer. Entweder gibt es Informanten innerhalb der Feuerwehren oder der Datenfunk wird abgehört. Bild: Feuerwehr

Kreisbrandmeister Michels schreibt: „Dieser Tage haben wir die Information erhalten, dass Alarmierungen fĂŒr die KreisfĂŒhrung abgefangen werden und per SMS letztlich auch an Personen außerhalb der Feuerwehr weitergeben werden. Dies war der Anlass, dass wir ĂŒber die Leitstelle einen fingierten Alarm haben aussenden lassen. Bereits innerhalb der ersten fĂŒnf Minuten, gab es eine erste RĂŒckmeldung in der Integrierten Leitstelle. Ca. weitere fĂŒnf Minuten spĂ€ter meldete sich eine weitere Person aus dem Bereich der Presse.“

Ein Skandal erster GĂŒte, denn es wird gleich gegen mehrere Gesetzte verstoßen und Schutzpflichten werden verletzt, wie der Kreisbrandmeister auflistet: § 201 StGB (Verletzlichkeit der Vertraulichkeit des Wortes), § 203 StGB (Verletzung von Privatgeheimnissen), § 331 StGB (Vorteilsnahme), § 332 StGB (Bestechlichkeit), § 353 b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht), § 358 StGB Nebenfolgen.

Kreisbrandmeister Peter Michels bestĂ€tigt uns das Problem auf Nachfrage und sagt: „Wir haben mit unserem Schreiben die Feuerwehren auf die gesetzlichen Bestimmungen aufmerksam gemacht. Bei weiteren VerstĂ¶ĂŸen solcher Art mĂŒssen die Betroffenen mit einer Strafanzeige rechnen.“

Pikant: Als erstes meldete sich das Rhein-Neckar-Fernsehen bei der Einsatzstelle und wollte weitere Informationen ĂŒber den Einsatz haben: „Das kann ja wohl gar nicht sein“, empört sich Michels: „Ich habe ĂŒberhaupt nichts gegen die Arbeit der Medien, aber ich habe sehr wohl etwas dagegen, dass Informationen, die an die Feuerwehr gerichtet sind, an Dritte weitergegeben werden.“

Ob das „Leck“ in den eigenen Reihen zu finden ist oder der Funkverkehr durch das Rhein-Neckar-Fernsehen abgehört wurde, konnte die Integrierte Leitstelle bislang nicht herausfinden. Nach Informationen der Redaktion hat sich auch eine große Zeitung aus dem Raum diese Informationen beschafft.

Das Problem: Die sensiblen Daten könnten verschlĂŒsselt ĂŒbertragen werden, wenn alle Beteiligten ĂŒber dieselben GerĂ€te verfĂŒgen wĂŒrden. Tun sie aber nicht – damit man sich „versteht“, muss unverschlĂŒsselt ĂŒbertragen werden.

Deswegen ist es auch ein Datenschutzskandal der Rettungsdienste und Feuerwehren. Denn die Funkdaten werden ĂŒberwiegend unverschlĂŒsselt ĂŒbertragen und können mit geringem Aufwand von jedem „mitgehört“ werden – das verstĂ¶ĂŸt zwar gegen das Gesetz, aber diesen Verstoß ermöglichen die Rettungsdienste selbst durch die ungeschĂŒtzte Übertragung der Daten. Eine koordinierte Anschaffung der GerĂ€te hĂ€tte dies verhindert.

Was das in der Konsequenz bedeutet, zeigt ein Beispiel aus Österreich. Auf der Internetseite heise.de wird die Problematik der ungeschĂŒtzten DatenĂŒbertragung eindrĂŒcklich geschildert:

„Ein Österreicher hatte in der Gegend von Tirol einen handelsĂŒblichen Funkscanner mit der Soundkarte seines Rechners gekoppelt und mit frei im Internet erhĂ€ltlicher Software das völlig unverschlĂŒsselte POCSAG-Signal der Pager in einer Datenbank mitprotokolliert. Bei rund 400.000 EinsĂ€tzen pro Jahr im Bundesland Tirol kamen innerhalb weniger Tage unzĂ€hlige DatensĂ€tze mit zum Teil sehr sensiblen Informationen zusammen.

Ein Alarmierungsdatensatz der Tiroler Leitstelle umfasst nicht nur den Namen der jeweiligen Einheit und ein Einsatzstichwort, wie es im analogen BOS-Funknetz ĂŒblich war, sondern die Leitstelle ĂŒbertrĂ€gt bei RettungseinsĂ€tzen auch den vollstĂ€ndigen Namen des Patienten, den genauen Einsatzort, das etwaige Transportziel sowie einen Code fĂŒr eine detaillierte Erstdiagnose, der sich anhand einer von der Leitstelle veröffentlichten Liste, problemlos entschlĂŒsseln lĂ€sst. So steht etwa Code 26A22 fĂŒr ein Penisproblem, 25A2 fĂŒr eine SelbstmordgefĂ€hrdung, 23C5 fĂŒr eine Kokainvergiftung, 4B2S fĂŒr eine starke Blutung nach Sexualdelikt, 12C1E fĂŒr eine schwangere Epileptikerin mit Krampfanfall und so weiter. Die Feuerwehr verwendet Ă€hnlich detaillierte Codes.“

Auch im Rhein-Neckar-Kreis werden Adresse, Name sowie Einsatzstichworte ĂŒbermittelt: Dabei erfĂ€hrt man, ob es sich beispielsweise um ein internistisches, gynĂ€kologisches Problem handelt, erfĂ€hrt Informationen zur Dringlichkeit. BET heißt beispielsweise Behandlung (BE) und „T“ steht fĂŒr „terminiert“. Oft werden hier auch weitere Informationen ĂŒbertragen.

Ob die verunglĂŒckte Person damit einverstanden ist, dass medizinische Details und andere Informationen an die Öffentlichkeit gelangen, interessiert dabei nicht. Es geht darum, als erster vor Ort zu sein und „exklusive Bilder“ machen zu können, es geht um Sensationsjournalismus.

Auch bei den Feuerwehren werden diese Informationen im Klartext ĂŒbermittelt. Noch – zur Zeit laufen vorbereitende Arbeiten zur Digitalisierung des Funks, der dann kĂŒnftig verschlĂŒsselt ĂŒbertragen werden soll. Auf dem Königsstuhl wird eine Station auf dem ehemaligen AFN-Mast errichtet, weitere Basisstationen werden im Gebiet Rhein-Neckar-Kreis, Heidelberg und Mannheim im Laufe des nĂ€chsten Jahres errichtet.

Bis das neue System lĂ€uft, ist es offen – dass heißt, jeder, der technisch ein wenig versiert ist, kann mit einer Investition unter 100 Euro in entsprechende GerĂ€te mithören.

Absurd: Zwar wird kĂŒnftig irgendwann, voraussichtlich in eineinhalb bis zwei Jahren, die Kommunikation der BOS, also der Behörden und Organisationen mit Sicherheitsaufgaben, verschlĂŒsselt ĂŒbertragen. Aber im Gegensatz zu Hessen, wo eine Alarmierung ĂŒbers digitale Funknetz angestrebt wird, bleibt Baden-WĂŒrttemberg beim POCSAG – das kann theoretisch auch verschlĂŒsselt werden, aber nur, wenn alle EmpfĂ€nger darauf abgestimmt wĂ€ren. Das ist nur bedingt möglich, deshalb mĂŒssten neue GerĂ€te angeschafft werden, das kostet Geld – ob es zur VerfĂŒgung gestellt wird, bleibt abzuwarten.

LandesdatenschĂŒtzer bestĂ€tigt Datenschutzverstoß des Landratsamts

Guten Tag!

Rhein-Neckar, 27. Mai 2010. Das Landratsamt hat ein Dauerproblem: Zum wiederholten Male hat es gegen das Datenschutzrecht verstoßen. Und zum wiederholten Male wurde es durch den Landesbeauftragten fĂŒr den Datenschutz darauf „aufmerksam“ gemacht. Dienstrechtliche Konsequenzen hat der laxe Umgang mit dem Datenschutz bislang nicht – warum eigentlich?

Nicht zu akzeptieren: Zum wiederholten Male hat das Landratsamt gegen Datenschutzgesetze verstoßen.

Von Hardy Prothmann

Das Schreiben des Landesbeauftragten fĂŒr den Datenschutz Baden-WĂŒrttemberg liest sich zwar verklausuliert, die Aussage aber ist eindeutig: Das Landratsamt des Rhein-Neckar-Kreises hat gegen den „im Datenschutz anzulegenden strengen Maßstab“ bei der Übermittlung personenbezogener Daten verstoßen.

Da half auch nicht die gewundene Stellungnahme, die das Landratsamt als BegrĂŒndung fĂŒr den Verstoß ins Feld fĂŒhrte.

Ein BĂŒrger hatte sich zunĂ€chst beim Kommunalrechtsamt beschwert, wurde dort abgewimmelt und leitete seine Beschwerde dann an den Landesbeauftragten fĂŒr den Datenschutz weiter, der die Auffassung des BĂŒrgers teilte.

Unsere Redaktion hat bereits mehrfach ĂŒber DatenschutzverstĂ¶ĂŸe durch das Kommunalrechtsamt des Landratsamts aufgrund eigener Recherchen berichtet.

Der Landesbeauftragte fĂŒr den Datenschutz hat wieder einmal von einer „förmlichen Beanstandung“ abgesehen, weil das Landratsamt versichert hat, kĂŒnftig verstĂ€rkt auf die Einhaltung der Datenschutzgesetze zu achten.

Das haben Kommunalrechtsamt und Landratsamt immer wieder „versichert“ – tatsĂ€chlich scheint aber der Datenschutz hier als kein besonders hohes Rechtsgut angesehen zu werden.

Das ist unertrĂ€glich – vor allem, weil man vermuten kann, dass es weit mehr DatenschutzverstĂ¶ĂŸe gegeben haben könnte, die bislang unbekannt sind, weil es keine Beschwerden dagegen gab.

Anstatt die Beschwerden ernst zu nehmen und ordentlich durchzugreifen, versuchte das Landratsamt, sich aus den DatenschutzverstĂ¶ĂŸen herauszuargumentieren – ein Hinweis, dass hier kein Unrechtsbewusstsein vorliegt und dass das Landratsamt den Datenschutz seiner BĂŒrgerInnnen lax handhabt und anscheinend nicht besonders ernst und wichtig nimmt.

Die bekannt gewordenen DatenschutzverstĂ¶ĂŸe liegen alle in der Amtszeit des frĂŒheren Landrats Dr. JĂŒrgen SchĂŒtz. Seit dem 01. Mai 2010 leitet Stefan Dallinger als neuer Landrat die Behörde.

Man darf gespannt sein, ob er Ordnung in den Laden bringt und seinem Kommunalrechtsamt auf die Finger klopft. Das wird auch die Aufgabe des neuen Leiters sein: Der bisherige Ordnungsamtschef Matthias Klöpfer wird Leiter des Kommunalrechtsamts werden.

Der neue Landrat und der neue Kommunalrechtsamtschef können nun beweisen, dass sie den Datenschutz ernst nehmen und penibel beachten – wenn nicht, muss es dienstrechtliche Konsequenzen geben, weil man dann schon von vorsĂ€tzlicher Schlamperei im Amt ausgehen muss.

Dokumentation:
Schreiben des Landesbeauftragten fĂŒr den Datenschutz Baden-WĂŒrttemberg an das Landratsamt Rhein-Neckar-Kreis

Link:
Das heddesheimblog hat bereits mehrfach ĂŒber DatenschutzverstĂ¶ĂŸe berichtet: Sie finden die Berichte am Ende des Artikels.

Was Google Street View darf und welche Rechte die BĂŒrger haben

Guten Tag!

Hirschberg, 17. MĂ€rz 2010. In Hirschberg sind manche BĂŒrgerInnnen unsicher, weil das Unternehmen Google fĂŒr seinen Dienst „Street View“ landesweit und damit auch in Hirschberg Straßen und HĂ€user fotografiert hat. Ist das rechtens? Kann man sich wehren? Es ist (bei Einhaltung der Regeln der DatenschĂŒtzer) rechtens und man kann sich wehren.

Von Hardy Prothmann

Dr. Thilo Weichert, der Landesdatenschutzbeauftragte fĂŒr Schleswig-Holstein ist ĂŒberhaupt nicht gut auf Google Street View zu sprechen: „„Die Anforderungen an ein rechtmĂ€ĂŸiges Erstellen und Veröffentlichen von digitalen Straßenansichten im Internet, wie sie von den Aufsichtsbehörden mit Beschluss vom 13./14.11.2008 festgestellt wurden, werden von Google bisher nicht vollstĂ€ndig erfĂŒllt. Wir werden weiter mit Google verhandeln und im Rahmen der rechtlichen Möglichkeiten die Beachtung des Datenschutzes einfordern. Bewohner und EigentĂŒmer von aufgezeichneten Wohnungen und GrundstĂŒcken oder sonst wie Betroffene sollten, wenn sie dies wĂŒnschen, ihr Datenschutzrecht direkt gegenĂŒber Google einfordern und ihren Widerspruch erklĂ€ren. Einer besonderen BegrĂŒndung hierfĂŒr bedarf es nicht“, sagte er bereits im Mai 2009.

Google Street View: Hochauflösende Rundumsicht in Amsterdam. Klicken Sie auf das Foto, um zu Google zu gelangen. Dort klicken Sie auf das Bild, halten die Maustaste gedrĂŒckt und können nun das Bild bewegen. Quelle: Google

Im GesprĂ€ch mit dem hirschbergblog hĂ€lt er aktuell daran fest: „Meine Kollegen in Hamburg haben eine Liste mit dreizehn Punkten veröffentlicht, die Google unbedingt einhalten muss, damit wir als DatenschĂŒtzer sagen können, Google handelt im rechtlich möglichen Rahmen.“ (Hamburg ist zustĂ€ndig, weil die deutsche Niederlassung von Google hier ihren Sitz hat, Anm. d. Red.)

Der „rechtlich-mögliche“ Rahmen ist fĂŒr Weichert aber keiner, der ihn zufrieden stellt: „Es kommt darĂŒber hinaus immer auf den Einzelfall an.“ Insgesamt gefĂ€llt dem renommierten DatenschĂŒtzer die enorme Datensammlung an sich nicht: „Hier kommen automatisierte Verfahren zum Einsatz, die sicher nicht immer das gewĂŒnschte Ergebnis bei der Verpixelung von Gesichtern und Autokennzeichen bringen. Außerdem gibt es noch andere Merkmale, durch die eine eindeutige Identifizierung von Fahrzeugen möglich ist: UnfallschĂ€den, Lackierungen, Felgen in Kombination mit anderen Merkmalen.“

Die Liste ist lang, die Thilo Weihert zu bemĂ€ngeln hat. GrundsĂ€tzlich darf Google aber diese Aufnahmen machen, so wie jeder Mensch ĂŒberall die „Panoramafreiheit“ in Anspruch nehmen kann. Vereinfacht ĂŒbersetzt heißt das: Mit gefĂ€llt ein Straßenzug? Dann fotografiere ich den. Nichts anderes macht Google, oder?

„Vom Prinzip her ja. TatsĂ€chlich befindet sich die Kamera aber in einer Aufnahmehöhe von 1,80 bis 2,50 Metern. Damit kann es sein, dass die Kamera auch Aufnahmen von „geschĂŒtzten Lebensbereichen“ macht. Ein Verstoß dagegen kann auch strafrechtlich relevant werden“, sagt Weichert.

Als DatenschĂŒtzer ist es sein Job, Datenschutzvergehen zu bewerten, aber auch im Vorfeld tĂ€tig zu werden: „Jeder BĂŒrger hat aber das Recht, gegen die Aufnahmen zu widersprechen – auch im Vorfeld der Aufnahme“, sagt Thilo Weichert.

Google muss dann prĂŒfen, ob es Beschwerden gibt und die Aufnahmen entfernen. Ein Musterschreiben fĂŒr eine Beschwerde können BĂŒrgerInnen beim UnabhĂ€ngigen Zentrum fĂŒr Datenschutz Schleswig-Holstein hier abrufen. (gilt auch fĂŒr Baden-WĂŒrttemberg, Anm. d. Red.): „BĂŒrgerInnen, die keine Fotos wollen, sollten unbedingt Einspruch erheben“, rĂ€t Weichert: „Google muss reagieren – wie und wann, das wird man dann sehen. Aber der Einspruch muss bearbeitet werden.“

Wo Google Aufnahmen gefertigt hat oder fertigen will, erfahren Sie hier.

Hier sehen Sie ein Beispiel aus Amsterdam, wie Street View funktioniert.

Heute wird BĂŒrgermeister Just im Verwaltungsausschuss zu Google Street View aus Sicht der Gemeinde informieren (18:00 Uhr, Rathaus).

Einen schönen Tag wĂŒnscht
Das hirschbergblog

Vorratsdatenspeicherung ist rechtswidrig

Guten Tag!

Karlsruhe/Hirschberg, 02. MĂ€rz 2010. Das Bundesverfassungsgericht hat heute entschieden, dass die Vorratsdatenspeicherung gegen die Verfassung verstĂ¶ĂŸt. Nach Auffassung der Richter ist sie mit dem Telekommunikationsgesetz unvereinbar.

Das höchste deutsche Gericht lies keinen Zweifel an der Beurteilung der so genannten Vorratsdatenspeicherung: Sie ist rechtswidrig. Seit 2008 werden Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie Handy-Standortdaten sechs Monate lang gespeichert – fĂŒr Zwecke der Strafverfolgung sowie der Gefahrenabwehr.

Fast 35.000 BĂŒrger hatten Beschwerde gegen das Gesetz eingelegt. Der Berliner Anwalt Meinhard Starostik vertrat rund 34.900 KlĂ€ger, der FDP-Politiker und Anwalt Burkhard Hirsch vertrat eine KlĂ€gergruppe, ebenso der GrĂŒnen-Politiker Volker Beck, der mit mehr als 40 Abgeordneten seiner Partei eine Beschwerde eingelegt hat.

Die Karlsruher Richter bemĂ€ngelten, dass der Grundsatz der VerhĂ€ltnismĂ€ĂŸigkeit nicht gewahrt sei und eine fehlende Transparenz. Außerdem mangele es an der Datensicherheit. DarĂŒber hinaus fehlten konkrete Angaben, wofĂŒr die Daten gebraucht werden.

Die Bundesverfassungsrichter stellten allerdings nicht die ZulĂ€ssigkeit der EU-Richtlinie in Frage, die Grundlage fĂŒr das Gesetz in Deutschland ist. Bei der Vorratsdatenspeicherung handele es sich aber „um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt“.

Daher mĂŒsste ein derartiger Eingriff an strengste Bedingungen geknĂŒpft werden. Diese Voraussetzungen erfĂŒlle das deutsche Gesetz nicht.

In der BegrĂŒndung heißt es unter anderem: „(…) ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches GefĂŒhl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeintrĂ€chtigen kann.“

Das Gericht hat angeordnet, dass die gesammelten Daten unverzĂŒglich gelöscht werden mĂŒssen.

Link: UrteilsverkĂŒndung bei youtube (ZDF)
Dokumentation: Liste der Bundestagsabgeordneten und wie fĂŒr die Vorratsdatenspeicherung abgestimmt wurde

Einen schönen Tag wĂŒnscht
Das hirschbergblog

Was tun gegen Telefonterror?

Guten Tag!

Hirschberg, 14. Januar 2010. Das Telefon klingelt. Mehrmals am Tag, in der Woche, im Monat – immer wieder will Ihnen irgendjemand irgendetwas verkaufen. Das hirschbergblog gibt Tipps, wie Sie den Telefonterror stoppen können.

Mitte Dezember forderte die Baden-WĂŒrttembergische Verbraucherzentrale, das „Gesetz gegen unerlaubte Telefonwerbung“ mĂŒsse nachgebessert werden.

Die Verbraucherzentrale fordert, dass nach Werbeanrufen telefonisch geschlossene VertrĂ€ge nur noch mit einer schriftlichen BestĂ€tigung des Verbrauchers gĂŒltig werden – das erst im August 2009 in Kraft getretene Gesetz gegen unerlaubte Telefonwerbung versagt offensichtlich.

Telefonwerbung ohne vorheriges EinverstÀndnis ist verboten

Denn eigentlich darf Sie niemand ohne Ihre ausdrĂŒckliche Einwilligung „vor“ dem Anruf mit Telefonwerbung behelligen – eigentlich. TatsĂ€chlich gehen Experten davon aus, dass aktuell Monat fĂŒr Monat 900.000 illegale Anrufe getĂ€tigt werden, weit ĂŒber 300 Millionen Telefonterrorakte im Jahr.

Auch die Nachfass-Werbung ist untersagt – beispielsweise von einem Zeitschriftenverlag, wenn Sie dort ihr Abo gekĂŒndigt haben.

Aggressiv und hartnĂ€ckig bearbeiten die Anrufer Verbraucher, VertragsabschlĂŒssen zuzustimmen. Teilweise behaupten sie auch, es bestĂŒnde bereits eine Vertragsbeziehung, obwohl das nicht der Fall ist. Immer wieder berichten Verbraucher zudem von unberechtigten Abbuchungen von ihrem Konto.

Die Verbraucherzentrale hat hierzulande ĂŒber 3.500 Anfragen zu telefonischer Gewinnspielwerbung im vergangenen Jahr bearbeitet. Lotterie- und Gewinnspielfirmen wie die -€ơDeutsche Gewinner Zentrale-€ℱ oder -€ơDSC 24-€ℱ ignorieren offensichtlich ungerĂŒhrt das neue Gesetz gegen unerlaubte Telefonwerbung.

Es geht immer noch dreister.

Doch es geht noch dreister: Mit Telefonterror unter dem Deckmantel des Verbraucherschutzes treiben auch andere Anbieter ihr Unwesen und rufen unerlaubt Verbraucher an, um sie abzukassieren. So bietet der „Verbraucher Werbeschutzbund e.V.“ gegen einen Mitgliedsbeitrag von 89,95 Euro angeblichen Schutz von unerlaubter Werbung und Datenmissbrauch – ein Versprechen, das sich nicht halten lĂ€sst.

FĂŒr Verbraucher, die eine VertragsbestĂ€tigung erhalten, obwohl sie am Telefon keinen Vertrag abgeschlossen haben oder die einen telefonisch geschlossenen Vertrag innerhalb der Widerrufsfrist widerrufen möchten, bietet die Verbraucherzentrale unter www.vz-bw.de/telefon-terror Musterbriefe zum Download an.

Das hirschbergblog gibt Tipps, damit es erst gar nicht soweit kommt.

Regel 1: Gewinnspiele vermeiden
Die wichtigste Regel ist: Vermeiden Sie Gewinnspiele. Der schöne Mercedes oder Porsche wirkt seriös, die Firma, die ihn zum Gewinn anbietet, ist es aber vielleicht nicht. Sobald Sie einmal Ihre Adressdaten auf die kleinen Zettelchen geschrieben haben, kann Ihr Leben zur Hölle werden. Hunderte oder tausende Male verkauft sind Sie im Netz der Telefonterroristen gefangen.

Das gilt auch fĂŒrs Internet. HĂ€nde weg von Gewinnspielen. Bei vielen ist der einzige Sinn und Zweck des „Spiels“ an Ihre Daten zu kommen. Nichts weiter. Deswegen: Seien Sie Spielverderber.

Regel 2: Telefonverhalten Àndern
Sobald Sie Werbeanrufe erhalten, sollten Sie Ihr Telefonverhalten Ă€ndern. Haben Sie sich bislang sehr höflich mit „Guten Tag, hier spricht XY“ gemeldet, sollten Sie darauf verzichten. Sie können trotzdem jeden Anrufer höflich mit einem nett gesprochenen „Hallo“ oder „Guten Tag“ begrĂŒĂŸen. Wenn Sie den Anrufer nicht erkennen, erkundigen sich Sie zuerst: „Mit wem spreche ich?“.

Ganz clevere Telefonterroristen werden einen Trick probieren: „Frau XY, sind Sie am Apparat?“ oder „Spreche ich mit Frau XY?“ oder knapp „Frau XY?“ Dabei schwingt die Stimme bedeutungsvoll bis unsicher, auf jeden Fall so, dass es fĂŒr Sie interessant klingt. Seien Sie auf der Hut – die Telefonwerber sind geschulte Leute, die nicht nett sind, sondern verkaufen sollen. Sie wollen kein nettes GesprĂ€ch, sondern Ihr Geld.

Fallen Sie auf die Fragen nach Ihrer Person nicht darauf mit einem spontanen „Ja“ herein. Sie geben sich erst zu erkennen, wenn Sie eindeutig zu wissen glauben, wer am anderen Ende der Leitung ist. Ist das nicht möglich, beenden Sie das GesprĂ€ch: „Ich glaube, Sie haben sich verwĂ€hlt.“ Und dann legen Sie auf – egal, was der freundliche Mensch Ihnen noch sagen möchte oder was er Verlockendes verspricht.

Wenn Sie der Meinung sind, Sie lassen sich nicht dazu zwingen, unhöflich zu sein. Es dankt Ihnen nur der Werbeanrufer.

Regel 3: LĂŒgen Sie
LĂŒgen Sie, was das Zeug hĂ€lt. Auf „Frau XY, sind Sie das?“, antworten Sie ganz einfach: „Ne, so heiß ich nicht.“ Oder auch: „Die wohnt nicht mehr hier.“ Oder: „Ich Putzfrau. Nix wissen.“

Regel 4: Legen Sie auf
Sofern die Werbeanrufe gleich erkennen, legen Sie auf. Ein ums andere Mal. Sie werden gewinnen. Weil die auf der anderen Seite haben tausende von Adressen vor sich liegen und mĂŒssen AbschlĂŒsse machen. Keiner wird es mehr als ein oder zwei Mal versuchen. Dann heißt die Telefonterror-Devise: „Lass ihn zischen – nimm nen frischen.“

Regel 5: Drohen Sie
Drohen Sie: „Sie sagen mir jetzt, von welcher Firma Sie anrufen, ich gebe das dann an meinen Anwalt weiter.“ Wundern Sie sich nicht. Die Anrufer kennen keine Höflichkeitsregel, sondern werden sofort auflegen und einen Vermerk machen, dass Sie ein schwieriger Kunde sind, den man besser nicht anrufen sollte.

Regel 6: Verlangen Sie die Löschung Ihrer Daten
Haben Sie sich doch identifizert oder eines Ihrer Kinder und Sie sind definitiv nicht an der Werbung interessiert, dann verlangen Sie die Löschung der Daten: „Ich fordere Sie hiermit auf, sofort alle meine Daten bei Ihnen zu löschen.“ Handelt es sich um eine seriöse Firma, wird Ihnen das bestĂ€tigt werden und Sie sagen nicht: „Auf wiederhören“, sondern „Guten Tag.“

Regel 7: Schulen Sie Ihre Kinder
Sofern Ihre Kinder ans Telefon gehen, sollten Sie mit Ihnen ĂŒber Regel 2 sprechen. Denn wenn der Anrufer fragt: „Hallooo, ist das XY?“ und das Kind ruft: „Mami, da ist jemand fĂŒr Dich“, wurde die Adresse als korrekt bestĂ€tigt. Sie wird weiterverkauft werden und jemand anderes ruft an.

Regel 8: Letzter Ausweg – wechseln Sie Ihre Telefonnummer
Sind die Anrufer nicht nur lĂ€stig, sondern mehr als störend, sollten Sie ĂŒberlegen, die Telefonnummer zu wechseln.

Regel 9: Der Gang zum Anwalt lohnt nicht
Sie können natĂŒrlich auch Datum und Uhrzeit des GesprĂ€chs notieren der versuchen herauszubekommen, wer Sie da anruft oder woher die Adresse stammt. Sparen Sie sich die MĂŒhe. Das ist ein Kampf gegen WindmĂŒhlen.

Regel 10: Eine Regelverletzung und es geht von vorne los
Beachten Sie die ersten neun Regeln. Wenn Sie konsequent bleiben, erhalten Sie vielleicht noch ein, zwei Anrufe die Woche. Das ist verschmerzbar. Und denken Sie dran: Sobald Sie einmal am Telefon etwas bestellen und seien es nur Prospekte – ist Ihre Adresse eine QualitĂ€tsadresse. Der Werber hatte Erfolg, seine Firma wird die Adresse weiterverkaufen – und es geht von vorne los.

Einen schönen Tag wĂŒnscht
Das hirschbergblog

Schöne Bescherung – 10 Jahre Datenschutz – Ein RĂŒckblick

Guten Tag!

Hirschberg, 24. Dezember 2009. Der Datenschutz und “das verlorene Jahrzehnt-€, ĂŒberschreibt die Journalistin und Wissenschaftlerin Christiane Schulzki-Haddouti ihren Text. Ihr Name ist Programm. Er klingt seltsam. Christiane Schulzki-Haddouti berichtet auch ĂŒber „seltsame“ Themen. Aktuell ĂŒber Datenschutz.

Von Christiane Schulzki-Haddouti

Ein RĂŒckblick mit Datenschutz-Brille auf das bald zu Ende gehende erste Jahrzehnt dieses Jahrhunderts zeigt: Es war nicht nur ein verlorenes Jahrzehnt, es war ein katastrophales Jahrzehnt – mit Folgen, die so schnell nicht mehr zu reparieren sind. Ab es gibt Anlass zur Hoffnung -۩

Über den Datenschutz und die IT-Sicherheit habe ich etwa sieben Jahre lang engagiert berichtet und publiziert – doch irgendwann war bei mir der Schwung weg. Lange habe ich geschrieben in der Hoffnung, es mĂŒsse sich doch endlich etwas verbessern. Im Sommer 2001 saß ich an meinem Buch “Datenjagd im Internet-€ und ließ in einem Artikel zur “Internationalen Abhörpolitik-€ Revue passieren ĂŒber die Jahre, die die Vorratsdatenspeicherung eingelĂ€utet hatten.

Ich dachte mir damals: Das ist so ungeheuerlich undemokratisch – das wird keinen Bestand haben. Da muss es einen Aufschrei geben. Aber – es kam keiner. Es kam der 11. September – und damit ging jede Hoffnung, einen selbstbestimmten Datenschutz zu etablieren, auf lange Zeit verloren. Mein Buch erschien ĂŒbrigens nur wenige Tage spĂ€ter – und verkaufte sich nur mĂ€ĂŸig. Das Interesse am Thema Datenschutz war schlagartig erloschen.

Der Aufschrei kam erst, als die Vorratsdatenspeicherung auf europĂ€ischer Ebene durch war. Damals sagte mir Helmut BĂ€umler: Das muss eine Bewegung wie zur VolkszĂ€hlung geben. Doch da war es, fĂŒr meine Begriffe, gelaufen: Die Medien hatten versagt, weil sie das Thema nicht rechtzeitig erkannt haben. Weil ihnen BrĂŒssel zu weit weg scheint, zu irrelevant.

Das ist ein PhĂ€nomen, das bis heute in Europa zu sehen ist – und daran haben auch hellsichtige Studien wie die “Blackbox BrĂŒssel-€ leider nichts geĂ€ndert. Die Zivilgesellschaft hatte versagt, weil sie nicht schnell genug mobilisieren konnte. Weil die Daumenschrauben ĂŒber die Sicherheitspakete erst noch viel hĂ€rter angezogen werden mussten, bis endlich ein GefĂŒhl der Bedrohung entstehen konnte.

Damals, 2001, hießen die Schlagworte noch Echelon, Enfopol und TKÜV. Bereits 1998 hatte ich einen, aus meiner Sicht, ziemlich wagemutigen Artikel geschrieben, der Enfopol als Legalisierung von Echelon bezeichnete. Fast wollte ich den Beitrag wieder zurĂŒckziehen, da er mir zu schwarzseherisch, zu spekulativ, zu unjournalistisch vorgekommen war. Doch rĂŒckblickend muss ich feststellen: Die Fahrtrichtung stimmte.

Wenn das Bundesverfassungsgericht die Vorratsdatenspeicherung nun jetzt nicht kippt, werden wir im nĂ€chsten Jahrzehnt erleben, wie diese und viele andere Datenbanken wie etwa die ĂŒber Steuerdaten, Bankdaten, Fluggastdaten, Fahndungsdaten oder Mautdaten zunĂ€chst fĂŒr EinzelfĂ€lle fusioniert werden. Und wir werden politische Diskussionen darĂŒber fĂŒhren mĂŒssen, ob sie auch fĂŒr schwere Straftaten systematisch verwendet werden dĂŒrfen.

Wobei der Begriff “schwere Straftat-€ zunehmend subjektiv bewertet wird, wenn man sich die Diskussionen in der Musik- und nun auch in der Buchbranche anhört. Wenn eine solche systematische Auswertung der – dank der Fortschritte in der IT immer grĂ¶ĂŸeren, schneller arbeitenden – Datenbanken ĂŒber nationales Recht (-€Verfassungsbedenken-€) nicht gehen sollte, bleibt ja noch der bewĂ€hrte Weg ĂŒber den europĂ€ischen Hinterhof.

Heute gibt es jedoch, anders als noch 2001, viel mehr Menschen, die ihre BĂŒrgerrechte auch im digitalen Raum fĂŒr sich reklamieren – und sich zunehmend organisieren. Es sind heute nicht mehr die Minderheiten von Geeks und Nerds, die das Internet leidenschaftlich nutzen – sondern gesellschaftliche Mehrheiten: Es sind unsere Kinder, unsere Eltern, die tagtĂ€glich irgendetwas googlen oder in sozialen Netzwerken kleine DatenhĂ€ppchen veröffentlichen.

Social Media bietet viele Werkzeuge, sich zu informieren, sich zu organisieren, Informationen zu verbreiten und Menschen zu mobilisieren. Ich habe daher wieder Hoffnung, dass das nĂ€chste Jahrzehnt auch das Jahrzehnt werden könnte, in dem der Datenschutz als BĂŒrgerrecht aktiv eingefordert wird.

P.S. Ich setze ĂŒbrigens jetzt erstmals auf Wolfgang SchĂ€uble – als Bundesfinanzminister: Statt die Daten unschuldiger BĂŒrger fĂŒr Rasterfahndungen einzufordern, könnte er nun mal einen bewĂ€hrten Ratschlag umsetzen, dem schon die Watergate-EnthĂŒller folgten: “Follow the Money-€. Saubere Polizeiarbeit mit zweckgebundenen Bankdaten und Schutz fĂŒr unschuldige Kommunikationsdaten! Warum sollte das schwer sein?

Info:
Christiane Schulzki-Haddouti hat sich einen Namen durch profunden Journalismus in Sachen „Informationstechnologie“ erarbeitet. Wer je einen ihrer fachlich fundierten und nachgedachten Artikel gelesen hat, weiß, dass Christiane Schulzki-Haddouti nicht nur einen merkenswerten Namen hat, sondern eine herausragende Journalistin ist. Sie hat lange in der „WĂŒste“ gearbeitet. Da, wo keine „Top“-Stories zu erwarten sind. „Top“ ist, was möglichst viele interessiert.
Christiane Schulzki-Haddouti liefert „Top“-Stories: Geschichten, die man kennen sollte, wenn man mitreden will.

Die Redaktion bedankt sich fĂŒr die freundliche Genehmigung, den Text ĂŒbernehmen zu dĂŒrfen.

Einen schönen Tag wĂŒnscht
Das hirschbergblog

Private email am Arbeitsplatz können zum Problem werden

Guten Tag!

Hirschberg, 17. Dezember 2009. Ob und wie lange man mal eben nach der Post schauen oder privat am Arbeitsplatz surfen kann, sollte im Interesse von Arbeitnehmern und Arbeitgebern klar geregelt sein. Und Arbeitnehmer sollten sich ĂŒber die Konsequenzen bewusst sein, wenn sie mit ihrer geschĂ€ftlichen email private Korrespondenz austauschen – beim Arbeitsplatzwechsel können immer noch private email dort ankommen.

Konkret ist der Redaktion folgender Fall bekannt geworden: Ein Angestellter hatte gekĂŒndigt. Der Arbeitgeber hatte zunĂ€chst seinen email-Account gelöscht. Durch Zufall fand der Angestellte heraus, dass der Arbeitgeber einige Zeit spĂ€ter seinen alten email-Account wieder eingerichtet hatte und offensichtlich die email an den Angestellten las und teilweise beantwortete.

Wir haben dazu den renommierten Anwalt Stephan Hansen-Oest, spezialisiert auf IT-Recht, befragt.

Interview: Hardy Prothmann

Herr Hansen-Oest, darf eine Firma einfach so wieder eine email-Adresse aufschalten und vermutlich Nachrichten lesen, die konkret an eine frĂŒher beschĂ€ftigte Person geschickt werden?

Stephan Hansen-Oest: Ein klares Nein. Die Firma war, wenn die gegebenenfalls nur teilweise Privatnutzung von Internet zumindest bekannt und geduldet wurde, sogenannter geschĂ€ftsmĂ€ĂŸiger Anbieter von Telekommunikationsdiensten fĂŒr Dritte im Sinne des § 3 TKG (Telekommunikationsgesetz). Rechtsfolge ist, dass die Firma an das Fernmeldegeheimnis im Sinne des § 88 TKG gebunden ist. Nach § 88 Abs. 3 TKG ist es der Firma untersagt, Kenntnis vom Inhalt oder den nĂ€heren UmstĂ€nden der Telekommunikation zu verschaffen. Es darf in keinem Fall dazu kommen, dass Kommunikationsinhalte dieser email dann zur Kenntnis genommen oder gar darauf geantwortet wĂŒrde. Der rein technische Empfang einer email und die technische Verarbeitung sind jedoch erlaubt.

Welche juristischen Folgen könnte ein Verstoß haben?

Hansen-Oest: Eine solche Verletzung des Fernmeldegeheimnisses ist nach § 206 Abs. 2 StGB (Strafgesetzbuch) strafbar. Die Strafandrohung ist Freiheitsstrafe bis zu fĂŒnf Jahren oder Geldstrafe. Nach der jĂŒngeren Rechtsprechung des Bundesverfassungsgerichts gilt das Fernmeldegeheimnis jedoch nur fĂŒr die Phase der Übertragung der Daten. Sobald die emails auf dem Server der Firma gespeichert wird, gilt das Fernmeldegeheimnis nicht mehr. Selbst wenn der Fall so gestaltet wĂ€re, dass die Firma erst Kenntnis vom Inhalt der email an den Mitarbeiter nach vollstĂ€ndiger Übertragung und Speicherung auf dem Mail-Server der Firma hatte, wĂ€re die Handlung aber dennoch unzulĂ€ssig und wohl auch strafbar.

Sie sprechen das neue vom Bundesverfassungsgericht geschaffene Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme an. Gilt das aber nicht nur fĂŒr das VerhĂ€ltnis zwischen staatlichen Behörden und den BĂŒrgern.

Hansen-Oest: ZunĂ€chst ja. Dennoch fließt es ĂŒber die sogenannte mittelbare Drittwirkung von Grundrechten auch in den vorliegenden Fall ein. Auch in einem BeschĂ€ftigungsverhĂ€ltnis ist das Persönlichkeitsrecht des BeschĂ€ftigten vom Unternehmen zu wahren. Eine entsprechende Kenntnisnahme von emails ohne Einwilligung des Mitarbeiters wĂ€re daher unzulĂ€ssig und möglicherweise auch nach § 202 a StGB strafbar. Hier gilt eine Strafandrohung von Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Letzteres hĂ€ngt jedoch von den konkreten UmstĂ€nden des Einzelfalles ab.

Wie ist das denn in der Praxis? Wissen die Unternehmen ĂŒber die juristischen Fallstricke Bescheid?

Hansen-Oest: Große Unternehmen in aller Regel ja. Aber gerade bei kleinen und mittelstĂ€ndischen Unternehmen ist der Sachverhalt oft nicht bekannt und es gibt auch keine entsprechenden Regelungen.

Wie können sich Angestellte oder freie Mitarbeiter gegen ein Unternehmen wehren, das wie beschrieben ihre emails liest?

Hansen-Oest: Der Mitarbeiter hat einen zivilrechtlichen Unterlassungsanspruch und im Falle schwerwiegender Persönlichkeitsrechtsverletzungen gegebenenfalls auch einen „Schmerzensgeldanspruch“. Das wird jedoch selten der Fall sein. Außerdem kann der Mitarbeiter natĂŒrlich Strafanzeige bei der Polizei oder der Staatsanwaltschaft erstatten.

In vielen FĂ€llen dĂŒrfte der Nachweis aber schwierig sein.

Hansen-Oest: Das ist richtig. Es kommt auf die technische Infrastruktur an, ob beispielsweise Logfile-Dateien vorliegen, die einen Zugriff dokumentieren. Im vorliegenden Fall existiert aber wohl keine schriftliche Vereinbarung zu der automatisierten Antwort. Insofern können die ehemaligen Mitarbeiter diese Antwort umgehend verbieten lassen, die ja auch nachweislich vom Unternehmen versendet wurde. Ebenso kann die Löschung der namentlichen email verlangt werden.

Mal unterstellt, es steckt keine böse Absicht hinter dem Verhalten des Unternehmens. Wie schĂŒtzt sich ein Unternehmen, um eventuellen juristischen Auseinandersetzungen aus dem Weg zu gehen?

Hansen-Oest: Leider kann man Unternehmen aus GrĂŒnden der Rechtssicherheit derzeit nur raten, die Privatnutzung von email im Rahmen ihres Direktionsrechts ausdrĂŒcklich zu untersagen und dies auch zu kontrollieren, um das Entstehen einer „betrieblichen Übung“ zu verhindern. Das ist auch ohne Zustimmung des Betriebsrats möglich (vgl. LAG Hamm, Beschluss vom 07.04.2006, Aktenzeichen: 10 TaBV 1/06).

Dann kann ein Unternehmen jederzeit Einblick in die emails nehmen?

Hansen-Oest: GrundsĂ€tzlich ja, aber eine TotalĂŒberwachung der Mitarbeiter ist wiederum unzulĂ€ssig. Besteht ein Betriebsrat, ist die DurchfĂŒhrung von Kontrollen gegebenenfalls nach § 87 BetrVG (Betriebsverfassungsgesetz) als Maßnahme, die zur Verhaltens- und Leistungskontrolle bestimmt ist, mitbestimmungspflichtig.

Und was, wenn das Unternehmen die private Nutzung nicht verbieten will?

Hansen-Oest: Wenn ein Unternehmen dennoch die Privatnutzung einrÀumen will, sollte dies meiner Meinung nach nicht durch eine Betriebsvereinbarung erfolgen, da zweifelhaft ist, ob in das Fernmeldegeheimnis des Einzelnen durch eine Betriebsvereinbarung eingegriffen werden kann.
Besser ist es, von jedem Mitarbeiter eine Einwilligung einzuholen. Allerdings muss die Einwilligung, um wirksam zu sein, freiwillig erteilt werden, und hier gibt es im ArbeitsverhĂ€ltnis wegen des Über-/ UnterordnungsverhĂ€ltnisses hĂ€ufig Probleme. Außerdem ist im Falle von Einwilligungen dann zu klĂ€ren, wie man mit Mitarbeitern umgehen möchte, die ihre Einwilligung nicht abgeben bzw. diese widerrufen. Hier wĂ€re eigentlich der Gesetzgeber gefragt, da diese rechtlich unbefriedigende Situation schon seit Jahren besteht und Unternehmen Probleme bereitet.

Inwiefern?

Hansen-Oest: Viele Unternehmen wollen die private Nutzung in geringfĂŒgigem Rahmen erlauben, beispielsweise weil diese GroßzĂŒgigkeit die Motivation der Mitarbeiter erhöhen kann, wenn beispielsweise mit der Familie kommuniziert werden kann oder eben mal eine Überweisung per Internet-Banking erledigt wird. Welcher Umfang dann aber zulĂ€ssig ist und welcher nicht, ist nicht hinreichend durch die Gesetzgebung geregelt.

Warum reagiert der Gesetzgeber nicht?

Hansen-Oest: Ich denke, dass hat vor allem mit der mangelnden technischen Kompetenz zu tun. Das Thema ist bekannt, wird aber seit Jahren nicht angepackt.

Ist Ihnen ein konkreter Fall bekannt, bei dem die unzulÀssige Einsichtnahme von email-Inhalten vor Gericht verhandelt wurde?

Hansen-Oest: Als eigenstÀndiger Prozess nicht. Aber im Rahmen von arbeitsrechtlichen Klagen werden solche VorgÀnge hÀufig als Argument verhandelt. Kennt sich ein Jurist, der einen Arbeitnehmer gegen einen Arbeitgeber vertritt, in der Sache aus, kann er das Fehlverhalten des Arbeitgebers in dieser Sache trefflich nutzen, um dessen Verhandlungsbasis zu verschlechtern.

Wer mal seine Post durchschaut, wird sehen, dass fast alle privaten emails auch ĂŒber Firmenadressen gesendet werden. Ist den Menschen die mögliche Preisgabe von privaten Informationen egal oder wissen sie es einfach nicht besser?

Hansen-Oest: Das hĂ€ngt davon ab, wie der einzelne Mensch sein Privatleben definiert. Da hat jeder eine andere Auffassung und Wertung, was das Bundesverfassungsgericht ja bereits 1983 mit dem Urteil zur VolkszĂ€hlung festgestellt hat. Danach gibt es keinen SpĂ€renunterschied, also beispielsweise IntimspĂ€hre oder SozialsphĂ€re. Privat ist privat. FĂŒr den einen sind die Preisgabe seines Geburtstagdatums oder der Name der Freundin völlig belanglos, fĂŒr andere eben nicht. Juristisch gibt es diese Unterscheidung nicht.

Info:
Stephan Hansen-Oest berĂ€t Unternehmen in Sachen IT-Recht. Er ist als anerkannter SachverstĂ€ndiger beim UnabhĂ€ngigen Landeszentrum fĂŒr Datenschutz Schleswig-Holstein fĂŒr IT-Produkte (rechtlich) und akkreditierter „legal expert“ fĂŒr das European Privacy Seal.

Checkliste

Wie sich Unternehmen und Mitarbeiter im Umgang mit emails richtig verhalten:

  • Die private Nutzung der Telekommunikation sollte grundsĂ€tzlich untersagt werden.
  • Wollen Sie die private Nutzung doch erlauben, schließen Sie mit jedem Mitarbeiter eine eigene Vereinbarung ab. Lassen Sie diese Vereinbarung von einem Juristen prĂŒfen.
  • Regeln Sie auch, was mit einer namentlichen email-Adresse passiert, wenn der Mitarbeiter das Unternehmen verlĂ€sst. Beispielsweise eine Übergangsfrist, in der Post noch angenommen und automatisiert beantwortet wird.
  • Informieren Sie die Mitarbeiter darĂŒber, dass Sie regelmĂ€ĂŸige Kontrollen durchfĂŒhren.
  • Dokumentieren Sie die jeweilige Regelung schriftlich.

Darauf sollten Arbeitnehmer achten:

  • Private emails sollten privat bleiben. Richten Sie sich bei einem Provider eine kostenlose email fĂŒr ihre privaten Kontakte ein. Vorteil: Auch wenn Sie den Arbeitgeber wechseln, behalten Sie diese Adresse.
  • Fragen Sie von sich aus beim Arbeitgeber nach, wie die private Nutzung der Telekommunikation geregelt werden soll. Verlangen Sie eine schriftliche Regelung. Das ist auch fĂŒr Sie wichtig, falls es zu einem arbeitsrechtlichen Streitfall kommt.
  • Sichern Sie ihre Kontakte beispielsweise durch die Archivfunktion ihres email-Programms. Sollte das Speichern von Daten im Unternehmen nicht möglich oder gar verboten sein, benutzen Sie die CC oder besser BCC-Funktion und senden die emails in Kopie auch an ihre private email-Adresse. Falls auch dies gegen die Unternehmensrichtlinien verstĂ¶ĂŸt, notieren Sie die email-Adressen in ihrem Notizbuch.
  • Informieren Sie ihre Kontakte sofort, wenn Sie wissen, dass Sie den Arbeitgeber wechseln.